Honeypot چیست و در امنیت شبکه چه نقشی دارد؟

Honeypot

Honeypot چیست و در امنیت شبکه چه نقشی دارد؟

امنیت در سیستم‌ها شاید یکی از بزرگ‌ترین دغدغه‌های متخصصان شبکه در دنیای کنونی باشد که برای تامین این امنیت روش‌ها و ابزارهای متنوعی ارائه شده است. یکی از ابزارهای بسیار کارآمد اما بعضا خطرناک هانی‌پات است که در یک مسیر مشخص می‌تواند منجر به تحلیل و شناسایی ضعف سیستم‌ها شود و استفاده از آن بین متخصصان مرسوم است. اگر علاقه دارید تا بدانید هانی‌پات چیست و با روش‌های به کارگیری آن آشنا شوید، بهتر است این مطلب را تا انتها مطالعه کنید.

 

همان طور که از نام Honeypot مشخص است، این روش مانند یک طعمه عمل می‌کند و در آن متخصصان شبکه و امنیت می‌توانند با طراحی یک سیستم مشابه نحوه حملات و رفتار مهاجمان را تحلیل کنند و از روی آن‌ها اطلاعات بسیار ارزشمندی را استخراج کنند. در شرایط کلی، اگر بتوان با روش Honeypot به این درک درست دست پیدا کرد، می‌توان دریافت افراد مهاجم از چه ابزارهایی استفاده می‌کنند و راه‌های مقابله با آن‌ها در آینده چه خواهد بود.

تاریخچه هانی‌پات

ایده استفاده از هانی‌پات‌ها در سال ۱۹۹۱ میلادی و با ارائه دو مقاله کلید خورد تا متخصصان شبکه روش عملی و جالبی را برای جلوگیری از مشکلات امنیتی در اختیار بگیرند. با چاپ مقاله An Evening With Berferd در سال ۱۹۹۰/۱۹۹۱ مسیر برای تحقیق در این مورد هموار شد تا در سال‌های پس از آن و در دهه ۹۰ میلادی بسیاری از متخصصان از این روش برای تحلیل رفتار هکرها استفاده کنند.

البته، دو سال قبل از چاپ این مقاله، کتاب Cuckoo’s Egg نیز به این تکنیک اشاره کرده بود. در آن زمان متخصصان شرکت AT&T Bell Laboratories متوجه حضور یک هکر شدند که در تلاش برای کپی گرفتن از پسوردها بود. با مشاهده این موضوع، متخصصان این شرکت با طراحی یک ابزار به نام Chroot Jail تلاش کردند تا با نظارت روی رفتار این هکر به نتایج مورد نظر دست پیدا کنند که این نتایج در مقاله مهم و مشهور آن‌ها به چاپ رسید.

با طراحی این ابزار، امکان نظارت چندین ماهه فراهم آمد که یکی از موفقیت‌های بزرگ امنیتی در آن زمان به شمار می‌رفت. دقت داشته باشید که از روش هانی‌پات در سال‌های بعدی استفاده‌های بسیاری شد که یکی از آن‌ها به کارگیری این ایده توسط پلیس هلند برای بررسی شرایط و حضور کاربران در دارک نت بود.

هانی‌پات چگونه کار می‌کند؟

اگر به دنبال درک مفهوم Honeypot هستید، ابتدا باید با نحوه عملکرد آن آشنا شوید. اصل این روش بر پایه طراحی سیستمی است که به‌طور عمدی مشابه سیستم اصلی مورد محافظت به نظر می‌رسد. یک Honeypot می‌تواند به‌صورت درگاه پرداخت یا خرید طراحی شود، که هکرها تمایل زیادی دارند تا از آن برای مقاصد خود استفاده کنند. در این روش، اطلاعات مهمی مانند اطلاعات پرداخت وجود دارد که هکرها به دنبال آن هستند.

در واقع، Honeypot مانند یک سیستم کامپیوتری است که از اپلیکیشن‌ها و داده‌ها تشکیل شده و هدف آن فریب مهاجمان است تا فکر کنند با یک سیستم واقعی و اطلاعات ارزشمند مواجه هستند. به این ترتیب، مهاجمان تمام تلاش خود را برای نفوذ به این سیستم و دسترسی به اطلاعات مورد نظر خواهند کرد. باید توجه داشت که در این فرایند، معمولاً دریچه‌های نفوذی به‌طور عمدی باز گذاشته می‌شود.

برای مثال، در طراحی یک Honeypot مؤثر، می‌توان از پورت‌هایی استفاده کرد که به اسکن و حملات رمزگشایی پاسخ دهند تا ورود هکرها به محیط Honeypot تسهیل شود. نکته کلیدی این است که این روش به‌گونه‌ای طراحی نمی‌شود که مشکلات امنیتی را به‌طور آنی شناسایی کند یا پیشگیری کند. بلکه، شما از طریق اطلاعات جمع‌آوری شده و رفتار مهاجمین می‌توانید مشکلات امنیتی موجود در سیستم و شبکه را شناسایی کرده و بر اساس آن، راهکارهای مقابله را توسعه دهید.

چرا از هانی‌پات استفاده می‌شود؟

هانی‌پات‌ها برای این هدف طراحی می‌شوند تا بتوان اطلاعات مورد نظر مهاجمان غیر مجاز را دریافت و ذخیره کرد که این فرآیند مستلزم طراحی یک مرحله فریب است. در حقیقت، Honeypotها یک بخش از فناوری فریب هستند که کمک می‌کنند تا الگوهای رفتار یک هکر را به دست آورید و این روش مطمئنا کمک زیادی به تیم‌های امنیت اطلاعات سایبری خواهد کرد.

با طراحی یک Honeypot خوب متخصصان شبکه قدرت این را دارند تا از سه اصل مهم دانش مناسب را به دست آورند:

  • هکرها از کجا می‌آیند
  • هکرها چگونه رفتار می‌کنند
  • هکرها به دنبال چه چیزی هستند

پی بردن به جواب این سه سوال و به کار بردن آن حتما کمک زیادی به بالا بردن امنیت داده‌ها در سیستم‌ها خواهد کرد و در مراحل بعدی می‌توان از نشت داده‌ها جلوگیری کرد. در کنار تمامی مزایای این روش، یک هانی‌پات می‌تواند در سد کردن تلاش‌های غیر مجاز برای ورود به سیستم و شبکه نیز یاری کننده باشد. برای نمونه، یک Honeypot می‌تواند در خارج از یک فایروال قرار بگیرد تا افراد مهاجم را جذب کند تا با این کار بتوان به درک صحیح و اصولی از رفتارها رسید.

چه کسانی از هانی‌پات استفاده می‌کنند؟

نکته مهم این است که طراحی و پیاده سازی یک Honeypot که واقعی و اصولی به نظر برسد حتما هزینه بر است و در عمل نیاز است تا بودجه بالایی برای این کار در نظر گرفته شود. این هزینه همان محدودیتی است که منجر شده است تا بسیاری از شرکت‌های معمولی نتوانند از این روش استفاده کنند و تنها سازمان‌های بزرگ و شرکت‌های توسعه یافته هستند که تمرکز زیادی روی طراحی هانی‌پات‌ها دارند. نکته دیگر نگهداری و سر زنده نگه داشتن Honeypot است که این نگهداری نیاز به هزینه‌های مداوم دارد که شاید باعث شود تا شرکت‌های کوچک این ابزار امنیتی را از اولویت کار خود خارج کنند.

کاربردهای جذاب هانی‌پات‌ها و هانی نت‌ها باعث شده است تا متخصصان امنیت در صنایع و شرکت‌های مختلف از این روش استفاده کنند. برای یک نمونه، مراکز مالی و بانک‌ها می‌توانند هانی‌پات‌ها را طراحی کنند تا جلوی زیان‌های عظیم ناشی از حملات هکری را بگیرند. البته، کاربرد Honeypotها به همین یک مورد محدود نمی‌شود و در کل هر محلی که در آن نیاز به جلوگیری از حملات باشد و یک حمله هکری ضررهای بسیار زیادی را متوجه شرکت کند، می‌توان روی نتایج مثبت هانی‌پات حساب باز کرد.

انواع هانی‌پات چیست؟

در بسیاری از موارد هانی‌پات‌ها بر اساس نوع نرم افزار محافظت کننده دسته بندی می‌شوند. با این شرایط، می‌توان ۳ مدل کلی برای Honeypotها در نظر گرفت که به صورت زیر هستند:

هانی‌پات Spam

یک Spam Honeypot یا تله اسپم برای جلوگیری و سد کردن حملات اسپم طراحی می‌شود تا قبل از رسیدن هکر به اهداف خود جلوی خطرات آن گرفته شود. نکته بسیار مهم این است که ایمیل‌ها امروزه منشا بسیاری از حملات هکری هستند و در صورت نبود روش‌های پیشگیری مشکلات و زیان‌های بسیاری متوجه افراد معمولی و سازمان‌ها خواهد شد. طراحی یک هانی‌پات اسپم که شاید زیاد هم زمان بر نباشد می‌تواند در جلوگیری از این مشکلات مفید باشد.

با این حال، طراحی یک Spam Honeypot تنها برای متخصصان امنیت آسان است و در صورت نداشتن تجربه کافی شاید مشکلات زیادی پس از طراحی و اجرای آن به وجود آید.

هانی‌پات Database

دیتابیس‌ها یکی از اصلی‌ترین اهداف هکرهای اینترنتی هستند و در این مورد طراحی و نصب یک Honeypot می‌تواند دید عالی به شما دهد تا رفتار هکرها را برای نفوذ به یک دیتابیس تحلیل کنید. برای نمونه، روش‌هایی مانند SQL Injection یا Privilege Abuse در این مورد مطرح است که هانی‌پات‌ها بهترین مزیت را برای ارزیابی مدل‌های واقعی حملات هکری فراهم خواهند کرد.

هانی‌پات Malware

هانی‌پات‌های بدافزار نیز نوع مهم و قدرتمند برای ما محسوب می‌شوند که می‌توانند برای یک سازمان و شرکت بزرگ ارزش آوری بالایی داشته باشند. از یک Malware Honeypot برای این منظور استفاده می‌شود که بتوان اپلیکیشن‌ها یا APIهای دارای ضعف امنیتی را تست کرد و در زمان مناسب حفره‌های امنیتی را بر طرف کرد.

انواع هانی‌پات بر اساس طراحی

دسته بندی دیگری نیز برای هانی‌پات‌ها وجود دارد که بر اساس نوع طراحی و استقرار آن‌ها است. هانی‌پات تحقیقاتی و هانی‌پات تولیدی.

هانی‌پات‌های تحقیقاتی اطلاعات مرتبط با حملات هکری را جمع آوری می‌کنند که در نهایت این اطلاعات برای رسیدن به دید درست از رفتار خصمانه تجزیه و تحلیل خواهد شد. این نوع اطلاعات و تجزیه و تحلیل رفتارها می‌تواند در اتخاذ استراتژی‌های پیشگیرانه بسیار کمک کننده باشند و جلوی ضررهای اساسی را بگیرد.

نوع دیگر، هانی‌پات‌های تولیدی هستند که بر اساس آن فرد مهاجم شناسایی شده و توسط آن یک فرآیند فریب را فراهم خواهند کرد. این مدل‌ها به راحتی قابل توسعه و به کارگیری هستند چرا که در مقایسه با مدل تحقیقاتی شرایط آسان‌تری برای طراحی و تولید آن وجود دارد. نکته اساسی این است که در مدل هانی‌پات تولیدی اطلاعات کمتری در مورد حملات هکری در اختیار است اما در کل استفاده و پیاده سازی این نوع مدل‌ها آسان است.

ویژگی‌های هانی‌پات چیست؟

در مورد هانی‌پات‌ها شرایط باید به صورتی باشد که مزایای استفاده از آن به صورت قابل توجهی در مقایسه با معایب این روش زیاد باشد. در این صورت خواهد بود که می‌توان بازدهی بیشتری را از بودجه‌های تخصیص داده شده به دست آورد.

به همین دلیل ویژگی‌های اختصاصی برای هانی‌پات‌های خوب تعریف می‌شود که مورد توجه تیم‌های امنیت سایبری است؛ از جمله بهترین این ویژگی‌ها باید به موارد زیر اشاره کرد:

  • نصب آسان
  • پیکربندی ساده و سریع
  • قابلیت توسعه در آینده
  • نگهداری بدون دردسر و کم هزینه
  • خطرپذیری پایین
  • امکان ترکیب با ابزارهای مختلف

البته، نکته مهم این است که شاید نتوان به صورت همزمان به تمامی این مزایا در یک مدل واقعی دست پیدا کرد. به همین دلیل، اهداف از پیش تعیین شده‌ای وجود دارند و متخصصان بر اساس یک سری اهداف محیط را طراحی کرده و از آن استفاده می‌کنند.

مزایای استفاده از هانی‌پات چیست؟

مزایای بسیاری برای هانی‌پات‌ها وجود دارد که این امر باعث شده است تا این روش به یکی از اساسی‌ترین روش‌ها در دنیای امنیت داده تبدیل شود. چند مورد از این مزایا را می‌توان به صورت زیر فهرست کرد:

جمع‌آوری داده آنی:

با جمع آوری داده‌هایی که منشا آن‌ها حملات واقعی است اهمیت بسیار زیادی برای ما دارد و این داده‌ها ارزشمند تلقی می‌شوند. با طراحی یک Honeypot می‌توان این داده‌ها را به صورت آنی جمع آوری کرد و برای ارزیابی‌های آنی یا در آینده مورد استفاده قرار داد.

کمترین موارد False Positives: شاید در روش‌های ارزیابی معمولی مشکلات بسیاری وجود داشته باشد و در عمل نتوان به دقت بالایی در این روش‌ها و فناوری‌ها دست پیدا کرد. طراحی یک هانی‌پات به صورت قابل توجهی از False Positiveها خواهد کاست و کمک خواهد کرد تا به صورت بهینه تری بتوان از شبکه و سیستم‌ها محافظت کرد.

هزینه‌ها:

همان طور که قبلا اشاره شد طراحی Honeypotها هزینه‌های بالایی را به دنبال خواهد داشت و تنها سازمان‌های بزرگ توانایی تامین این بودجه اضافی را دارند. با این حال، در اینجا جلوگیری از زیان‌های ناشی از حملات هکری مطرح است که ممکن است برای یک سازمان یا شرکت مطرح جهانی میلیون‌ها دلار زیان در پی داشته باشد. وظیفه اصلی هانی‌پات‌ها برای این نوع شرکت‌ها جلوگیری از این موارد است که شاید هزینه طراحی و به کارگیری این روش در مقابل زیان‌های غیر قابل جبران چندان به چشم نیاید.

تحلیل ساده‌تر:

شما به راحتی با استفاده از Honeypot می‌توانید روش‌های ترکیبی را به کار بگیرید و برای نمونه از الگوریتم‌های هوش مصنوعی برای ارزیابی داده‌های جمع آوری شده استفاده کنید. استفاده از این نوع روش‌ها و جمع آوری داده‌های دقیق می‌تواند تحلیل‌ها را نیز ساده‌تر کند و مدیریت آن‌ها نیز آسان‌تر خواهد شد.

فعالیت‌های رمز شده:

با این روش می‌توان از فعالیت‌های رمز شده نیز اطلاعات مورد نظر را به دست آورد و آن‌ها را کشف کرد. حتی در صورتی که یک حمله هکری به صورت رمز شده باشد، Honeypotها می‌توانند این نوع فعالیت‌ها را کشف کنند که در بسیاری از موارد این فعالیت‌های رمز شده ممکن است برای ابزارهای معمولی غیر قابل کشف باشند.

خطرات استفاده از هانی‌پات چیست؟

در حالی که شما می‌توانید از مزایای هانی‌پات‌ها برای امنیت داده و سیستم‌ها استفاده کنید، مطمئنا لازم است تا خطرات استفاده از آن را هم در نظر داشته باشید. مهم‌ترین مسئله این است که شما در این روش تنها فعالیت‌هایی را مشاهده خواهید کرد که به سمت هانی‌پات سوق داده شده‌اند و ممکن است در این میان بعضی از فعالیت‌های مخرب وجود داشته باشند که در داخل محیط حضور ندارند. تنها به این دلیل که یک مشکل در داخل هانی‌پات‌ها وجود ندارد و نمی‌توان فعالیت‌های مرتبط را مشاهده کرد نمی‌توان گفت که در کل از همه نظر مشکلی وجود ندارد و امنیت تامین است.

به همین دلیل است که متخصصان تنها روی Honeypotها تمرکز ندارند و در کنار این روش به دنبال استفاده از روش‌های مکمل دیگری نیز هستند. در حقیقت، این روش فقط به عنوان یک مدل کمکی تلقی می‌شود که می‌تواند در افزایش امنیت و پیشگیری از مشکلات امنیت داده کمک کند. از دیگر مشکلات موجود واقعی نبودن محیط هانی‌پات‌ها است و در صورتی که هکرها به این موضوع پی ببرند حتما شما با مشکل مواجه خواهید شد. اگر یک هکر متوجه غیر واقعی بودن محیط شود، شاید به سیستم واقعی حمله کند و تمرکز خود را روی آن قرار دهد.

طراحی اصولی و حرفه‌ای محیط در این روش بسیار اهمیت دارد و در صورتی که قصد رسیدن به نتایج خوب و قابل اتکا را داشته باشید، باید از کنترل‌های واقعی و فایروال‌هایی استفاده شود که نظیر آن‌ها در سیستم واقعی نیز استفاده می‌شود. این مشکلی بزرگ برای این روش است که بسیاری از افراد در زمان طراحی از یک مدل معمولی و پایه‌ای استفاده کنند که در این صورت نمی‌توان داده‌های کامل و دقیقی از حملات هکری به دست آورد.

 

یکی دیگر از مشکلات بزرگ مرتبط با هانی‌پات‌ها قابلیت ردیابی شدن آن‌ها است. در این شرایط، یک هکر می‌تواند بعد از ردیابی و تشخیص محیط تقلبی و غیر واقعی اقدام به ارائه داده‌های اشتباه کند که این داده‌ها همان اطلاعاتی هستند که توسط تیم امنیت سایبری مورد استفاده هستند. در نتیجه، ممکن است مدیران تصمیم‌های اشتباهی را بر اساس این داده‌ها بگیرند که منجر به بروز مشکلات بزرگ خواهد شد.

نکات مهم در طراحی و استفاده هانی‌پات چیست؟

با این که به کارگیری هانی‌پات‌ها مزایای بسیاری را در اختیار شما قرار خواهد داد، بهتر است به چند نکته توجه داشته باشید تا جلوی ضررهای احتمالی و نتایج منفی گرفته شود.

  • یک هانی‌پات خوب هیچ وقت به آسانی طراحی نخواهد شد و در این مسیر باید کار زیادی انجام شود. بسیار مهم است تا طی طراحی یک Honeypot همه چیز واقعی به نظر برسد تا هکرها به غیر واقعی بودن محیط پی نبرند.
  • برای مرحله نظارت و ارزیابی می‌توان از ابزارهای متنوع استفاده کرد تا به دید کامل‌تری در مورد رفتار مهاجمان رسید. برای نمونه، اگر یک هانی‌پات هدف خود را روی اجرای یک بدافزار کامپیوتر متمرکز کرده است، بهترین کار این خواهد بود تا از آنتی ویروس‌های چند گانه و فایروال‌های مختلف استفاده شود تا فعالیت‌های مخرب به صورت کامل تحلیل شوند.
  • امروزه استفاده از ابزارهای هوش مصنوعی و یادگیری ماشین بسیار نتیجه بخش است و در مسیر به کار بردن هانی‌پات‌ها نیز می‌توان برای جمع‌ آوری و ارزیابی داده‌های به دست آمده استفاده کرد. این کار باعث خواهد شد تا روندها با سرعت بالایی دنبال شوند و بتوان با صرفه جویی در انرژی و زمان روی امور مهم‌تر تمرکز کرد.
  • یک Honeypot باید مدیریت شده باشد و اساس کار این است که امنیت آن همواره مورد نظر باشد. در واقع، یک هانی‌پات High-interaction که با استفاده از آن می‌توان فایل مخرب یا ابزار مخربی را در سیستم اصلی به اجرا درآورد، یک عیب بزرگ تلقی خواهد شد.

 

استراتژی‌های مختلف برای به کارگیری هانی‌پات چیست؟

از نظر چشم انداز امنیتی برای سیستم‌ها و شبکه نیز روش دسته بندی مشخصی برای هانی‌پات‌ها وجود دارد. در این حالت، می‌توان سه مدل از این ابزارها را مشاهده کرد و روی شبکه از آن‌ها استفاده برد.

  • هانی‌پات ساده: این ابزارها با نام Pure Honeypot نیز شناخته می‌شوند و در مقایسه با دو نوع دیگر واقعی تر به نظر می‌رسند.
  • هانی‌پات Low Interaction: طراحی ابزارهای Low Interaction به صورتی است که آن‌ها را در مقایسه با دو ابزار دیگر امن‌تر کرده است اما در این مدل امکان تشخیص محیط تقلبی نیز بالاتر خواهد بود. این مدل ساده‌تر است و پیچیدگی آن کمتر است و بیشتر می‌توان برای حملات ساده و غیر پیچیده روی آن حساب باز کرد.
  • هانی‌پات High Interaction: این نوع از هانی‌پات‌ها تمرکز زیادی روی ترغیب افراد دارند و معمولا داده‌های بسیاری را می‌توان با استفاده از آن‌ها جمع‌ آوری کرد. این نوع ابزارها به همراه هانی‌پات‌های ساده از بهترین گزینه‌ها برای مانیتور کردن هکرهای حرفه‌ای هستند چرا که می‌توان با استفاده از آن‌ها یک محیط بسیار واقعی را طراحی و پیاده سازی کرد. البته، عیب بزرگی برای این مدل وجود دارد که نیاز داشتن به اجازه‌های حساس است که در این صورت خود Honeypot به عنوان یک مشکل برای شبکه به شمار خواهد رفت.

هانی‌نت چیست؟

هانی‌نت مجموعه‌ای از هانی‌پات‌ها در شبکه است که معمولا برای نظارت در یک شبکه بزرگ به کار گرفته می‌شود. در شرایطی که نمی‌توان از یک Honeypot استفاده کرد یا استفاده از یک هانی‌پات کافی نیست، نیاز خواهد بود تا مجموعه‌ای از هانی‌پات‌ها طراحی شده و مورد استفاده قرار بگیرند.

بسیار اهمیت دارد تا اجزای یک هانی‌نت دارای تعامل عالی باشند تا به صورت یکپارچه‌ای بتوان آن را اجرا کرد و به نتایج مورد نظر دست پیدا کرد.

روش استفاده از هانی‌پات چیست؟

اگر یک جستجوی چند دقیقه‌ای در اینترنت انجام دهید مطمئنا به ابزارهای بسیاری در این زمینه دست پیدا خواهید کرد که بعضی از آن‌ها تجاری هستند و بیشترشان نیز به صورت متن باز یا رایگان عرضه شده‌اند. این شرایط استفاده و پیکربندی هانی‌پات‌ها را نیز آسان‌تر کرده است چرا که شما در صورت داشتن یک پروژه معمولی می‌توانید روی این ابزارهای آماده حساب باز کنید.

با این حال، در بسیاری از شرایط نیز نیاز خواهد بود تا همه چیز از ابتدا طراحی شده و پیاده سازی شود. در این حالت، می‌توان چهار مرحله زیر را برای رسیدن به نتیجه مطلوب در نظر گرفت.

نصب ابزار هانی‌پات

اولین قدم در به کارگیری هانی‌پات‌ها، طراحی و توسعه محیطی است که بیشترین شباهت را با محیط واقعی ما داشته باشد. مدیران و متخصصان امنیت هستند که باید روی انتخاب یا توسعه این محیط تمرکز زیادی داشته باشند و نهایت دقت را برای این کار خرج کنند. در حالت معمول، می‌توان از هانی‌پات‌ها روی سرورهای مجازی یا فیزیکی استفاده کرد.

اگر تصمیم به استفاده از این ابزارها روی سرورهای فیزیکی داشته باشید، نیاز خواهد بود تا موارد مهم زیر را برای تامین امنیت و جلوگیری از مشکلات احتمالی آینده در نظر بگیرید.

  • ندادن اجازه‌های غیر ضروری به سیستم‌های مهم
  • ذخیره نکردن داده‌های حیاتی روی سرور
  • ایزوله کردن سرور فیزیکی از دیگر بخش‌های شبکه

پیکربندی فایروال و رویه‌ها

مرحله دوم بخش مهمی از ماجرا است و طی آن نیاز خواهد بود تا شما فایروال و رویه‌های ذخیره لاگ‌ها را تنظیم کنید. در حقیقت، باید مشخص شود که ابزار مورد نظر چه داده‌هایی را مانیتور خواهد کرد که از جمله این داده‌ها می‌تواند تلاش‌ها برای لاگین شدن، تغییرات فایل‌ها و سایر فعالیت‌ها باشد.

در این مرحله دقت در تنظیم فایل‌های پیکربندی و مخفی نگه داشتن آن‌ها از اهمیت بالایی برخوردار است. همچنین بسیار مهم است که پورت‌ها به صورت کامل مدیریت شوند و تنها پورت‌های مورد نیاز و ضروری هانی‌پات در دسترس باشد.

پیکربندی هانی‌پات

در مرحله سوم هانی‌پات پیکربندی خواهد شد و برای رسیدن به نتیجه باید چند پورت باز برای دعوت کردن هکرها فراهم شود. با این حال، مدیر باید توجه داشته باشد که نیازی به باز کردن تمامی پورت‌ها نیست. در حالتی که تمامی پورت‌ها باز باشند، مطمئنا فرد مهاجم متوجه خواهد شد که با شرایط طبیعی مواجه نیست.

این کار ممکن است به نتیجه منفی منجر شود و در شرایط دیگر اگر هکر متوجه تقلبی بودن محیط شود، شاید از محیط هانی‌پات برای اهداف دیگر استفاده کند.

تست شرایط

با احتمال زیاد پس از نصب و پیکربندی محیط نیاز خواهد بود تا تست‌های نفوذ روی آن انجام شود تا از مطمئن بودن کار اطمینان حاصل کنید. این نوع ابزارهای تست توسط هکرها نیز استفاده می‌شوند و اگر قبل از آن‌ها این تست‌ها را انجام دهید، با اطمینان خاطر بیشتری می‌توانید محیط را مورد استفاده قرار دهید.

مرحله تست می‌تواند با انجام فعالیت‌هایی در داخل محیط پیگیری شود و پس از آن خواهد بود که لاگ سرورها قابل دسترس هستند و شما می‌توانید به راحتی عملکرد را مورد بررسی قرار دهید. بدون انجام چنین تست‌هایی نمی‌توان مشکلات محیط را یافت و آن را به صورت یک محیط واقعی و معقول در آورد تا نتیجه بخش باشد.

با بهترین هانی‌پات‌ها آشنا شوید

اگر به دنیای امنیت سایبری علاقه مند هستید، با کمی جستجو در اینترنت می‌توانید مثال‌هایی از هانی‌پات‌ها را بیابید که به صورت حرفه‌ای طراحی شده‌اند. شما حتی می‌توانید از این ابزارها در پروژه‌های خود استفاده کنید و به نتایج مورد نظر دست پیدا کنید.

در ادامه چند مورد از بهترین Honeypotها که به صورت رسمی و رایگان ارائه شده‌اند معرفی می‌شود.

هانی‌پات Kippo

ابزار Kippo یک هانی‌پات SSH است که در زبان پایتون نوشته شده است و برای نظارت و کشف حملات بروت فورس ابزاری قدرتمند به شمار می‌رود. از این ابزار می‌توان برای لاگ کردن تاریخچه Shell استفاده کرد و در بسیاری از توزیع‌های مدرن لینوکس نیز امکان استفاده از آن به صورت رایگان فراهم شده است.

شما می‌توانید با استفاده از این ابزار اطلاعات غیر واقعی را تنظیم کنید و در معرض دید هکر قرار دهید که می‌توان از آن جمله داده‌های پسورد و … را بیان کرد. از جمله مزایای این ابزار داشتن قابلیت مانیتورینگ بسیار عالی و تحلیل و ارزیابی داده‌های به دست آمده است.

هانی‌پات Formidable

ابزار Formidable به صورت اختصاصی برای وردپرس طراحی شده است و برای استفاده از آن نیاز به پیکربندی‌های خاصی نیست. شما تنها کافی است تا پلاگین مربوط را فعال کنید و پس از آن خواهد بود که این ابزار به بخش‌های مورد نظر اضافه خواهد شد. توسعه دهنده دو ویرایش پولی و رایگان از این ابزار را ارائه داده است که برای رسیدن به امکانات بیشتر می‌توانید از ویرایش پولی استفاده کنید.

ابزار Formidable تمرکز روی جلوگیری از حملات ربات‌های مخرب دارد و زمانی که یک حمله سایبری از این طریق انجام می‌شود، این حمله به صورت خودکار کشف خواهد شد.

هانی‌پات Wordpot

ابزار Wordpot یکی از کارآمدترین ابزارها برای وردپرس است که می‌تواند امنیت بالایی را فراهم آورد. شما خواهید توانست تا با استفاده از این ابزار شرایط غیر امن را برای تم‌ها، پلاگین‌ها و … کشف کنید و از قابلیت‌های Wordpot برای جلوگیری از مشکلات بزرگ آینده بهره ببرید. این ابزار با استفاده از زبان برنامه نویسی پایتون توسعه داده شده است و باید اشاره کرد که شما خواهید توانست تا آن را از طریق خط فرمان نیز به آسانی استفاده کنید.

همچنین، نکته مثبت در مورد Wordpot دارا بودن قابلیت پیکربندی سریع و آسان است که به شما این اجازه را خواهد داد تا انواع تنظیمات مورد نیاز را در کمترین زمان ممکن روی این ابزار اعمال کنید.

هانی‌پات ElasticHoney

هانی‌پات الاستیک هانی این قابلیت را در اختیارتان قرار خواهد داد تا یک ابزار برای محافظت از دیتابیس در اختیار داشته باشید. اگر چه الاستیک هانی یک ابزار ساده به شمار می‌رود، اما در عین حال قدرت بالا و سرعت بالایی دارد و تمامی لاگ‌ها در یک فایل مشخص ذخیره شده و برای ارزیابی‌های آینده در اختیار شما قرار خواهند گرفت.

نکته جالب در مورد هانی‌پات ElasticHoney امکان استفاده از آن در ویندوز و لینوکس است که به صورت رایگان در اختیار کاربران قرار گرفته است.

هانی‌پات HoneyMySQL

HoneyMySQL از ابزارهای کاربردی برای جلوگیری از مشکلات دیتابیس به حساب می‌آید که بر اساس زبان پایتون توسعه داده شده است. این ابزار در اکثر سیستم‌های عامل و پلتفرم‌ها اجرا می‌شود و امکان دریافت آن از طریق مخازن GitHub فراهم شده است.

هانی‌پات Honeymail

اگر به دنبال جلوگیری از حملات SMTP هستید، Honeymail می‌تواند یکی از بهترین گزینه‌ها به شمار آید. این ابزار در زبان گولنگ توسعه داده شده است و دقت کنید که امکان شخصی‌ سازی‌های مختلف و اعمال تنظیمات متنوع از جمله مهم‌ترین مزایای Honeymail است که به صورت متن باز در اختیار متخصصان قرار گرفته است.

قابلیت دریافت پاسخ‌های شخصی سازی شده، StartSSL/TLS Encryption و ذخیره سازی ایمیل‌ها و لاگ‌ها در این نرم افزار فراهم شده است و یکی از قابلیت‌های آن فراهم کردن محافظت در برابر DDoS است.

هانی‌پات SpamHAT

SpamHAT به صورتی طراحی شده است تا بتوان برای جلوگیری از حملات ایمیل و اسپم از آن استفاده کرد و برای به کار بردن آن باید ویرایش ۵.۱۰ یا بالاتر از آن نصب باشد. پس از نصب این ابزار، شما با استفاده از فایل پیکربندی می‌توانید تنظیمات مورد نظر را اعمال کنید و بر اساس شرایط و نیاز اطلاعات و داده‌ها را دریافت و ذخیره کنید.

هانی‌پات Honeyd

هانی‌پات Honeyd به صورت متن باز ارائه شده است و از زمان عرضه این ابزار بیش از ۱۵ سال می‌گذرد. شاید بتوان این هانی‌پات قدرتمند را که در زبان سی نوشته شده است از معروف‌ترین ابزارها در این دسته به حساب آورد که می‌توان از آن در پلتفرم‌های مختلف بهره گرفت. شما پس از نصب این ابزار قابلیت‌های متنوعی را در اختیار خواهید داشت چرا که Honeyd تنوع عالی را برای رسیدن به شخصی سازی‌های مختلف پیشنهاد می‌دهد.

قدرت اصلی این ابزار در مانیتور کردن بسیار دقیق و ذخیره سازی لاگ‌ها برای تحلیل‌های آینده با دقت و کیفیت بالا است.

در این مطلب سعی کردیم تا شما را با مفهوم کلی سوال هانی‌پات چیست آشنا کنیم. این روش قابلیت‌هایی را در اختیار شما قرار خواهد داد تا بتوانید رفتار افراد مهاجم را مانیتور کنید و آن‌ها را ارزیابی کنید تا برای مشکلات شبکه راه حل‌های عملی طراحی شود. استفاده از ابزارهای از پیش طراحی شده می‌تواند شما را به نتیجه برساند اما در شرایطی که نتیجه عالی مد نظرتان است، طراحی اختصاصی و دقت در توسعه یک محیط واقعی از اهمیت بالایی برخوردار است.

آخرین نوشته ها

تماس با ما

 کرج، شاهین ویلا، بلوار امام خمینی ، خیابان نهم شرقی ، برج شاهین ،طبقه اول واحد2

 91014618

  info@shopingserver.net

با تلفن ثابت بدون پیش شماره قابل شماره گیری هست و در صورتی که با تلفن همراه قصد تماس گرفتن دارید از پیش شماره استان خود را اول شماره وارد نمایید.

smail faal

smail faal

مطالب مرتبط